PRISM : la NSA aurait également cherché à discréditer ses ennemis

Régulations
espionnage, espionner

L’étude des habitudes de surf de certaines cibles avait pour objectif de nuire à leur réputation et leur crédibilité. Une opération menée, encore une fois, par la NSA.

Le gouvernement américain défend avec fermeté le programme PRISM d’écoutes à grande échelle opérée par la NSA. Les officiels se retranchent derrière un unique argument : seuls sont surveillés les personnes ou organismes pouvant porter atteinte aux États-Unis.

Grâce aux révélations d’Edward Snowden, il a toutefois été démontré que des citoyens lambdas, de surcroit américains, ont été la cible de ces écoutes. Sans grande surprise, des opérations de piratage a visée économique et politique ont également été menées, et ce parfois à l’encontre de pays amis.

Nous apprenons aujourd’hui que l’agence nationale de renseignement n’avait pas pour seul objectif de surveiller d’éventuels ennemis, mais également de rassembler des éléments permettant de nuire directement à leur réputation.

Les habitudes de surf étudiées à la loupe

The Huffington Post révèle ainsi que la NSA a ciblé plusieurs personnes suspectées de s’être radicalisées (dans la pratique, les six personnes concernées étaient toutes de confession musulmane. Aucune ne semble apparentée à un groupe terroriste).

Leurs habitudes de surf (et probablement leurs messages) ont été épluchées avec, comme objectif, d’y trouver des éléments en mesure de saboter leur réputation et leur crédibilité, et donc de mettre à mal leur autorité :

  • Visite de sites à caractère pornographique ou utilisation d’un langage inapproprié vis-à-vis de mineurs ;
  • Preuves de détournements de fonds, d’abus de biens sociaux ou facturations abusives ;
  • Utilisation en public d’arguments fallacieux, de sources contestables ou d’arguments biaisés.

Dans l’absolu, la NSA reste ici dans son rôle de surveillance. Toutefois, l’étude des habitudes de surf, en particulier la visite de sites pornographiques, est une activité pouvant aisément être mise en place à plus grande échelle. Ce qui soulève – encore une fois – de nouvelles questions quant à l’ampleur de ce phénomène.

Crédit photo : © Andriy Solovyov – Shutterstock


Voir aussi
Quiz Silicon.fr – Fuites de données, petits secrets et grands scandales


Lire la biographie de l´auteur  Masquer la biographie de l´auteur